SMS Spoofing Attack

Os cibercriminosos realizam autênticos mega-campanhas com essa técnica em massa SMS enviado para vários celulares e com táticas diferentes, como spoofing web do banco e vários modelos feitos “luva” para si, passou o banco, empresas de telefonia, mesmo um amigo ou parente.
Seu objetivo é que, através dos SMS recebidos você acessar uma URL maliciosa ou clonado e perde suas senhas ou de poupança € / $. Para começar iniciamos a ferramenta SET do backtrack, teremos o menu iniciar. Listados abaixo são a opção desejada, no nosso caso os ataques de engenharia social. Na foto ao lado que escolhemos a técnica de SMS Vector ataque de spoofing. Neste ponto, a ferramenta pergunta se você quer fazer ou usar um modelo definido pelo aplicativo.

Na imagem acima, a primeira coisa que pergunta é se o envio de SMS irá realizar em massa, ou seja, vários telefones ou, inversamente, de uma única célula, no nosso caso, será o envio de um telefone, o meu.

Agora começa a escolher o modelo definido, pode ser de Movistar, o banco, Vodafone, para este PoC escolher a opção número dez.

Para terminar o receptor receberá os SMS falsificado, como disse antes, os SMS pode induzir a vítima a fornecer seu banco de credenciais, e-mail, etc, ou a clicar em um URL malicioso para o download de software malicioso ou simplesmente um clonado web em que perder suas credenciais.

E “voila”, o SMS chega ao receptor, como você pode ver o atacante quer fazê-lo ver a vítima por tantos anos como cliente em sua empresa de telefonia ganhou chamadas gratuitas para sempre, fazendo com que o acesso a sua web maliciosas. By the way, para esclarecimentos a ferramenta não interpretar os acentos, não a letra Ñ como visto nas SMS recebidos.

Fonte: FluProject